排序方式: 共有51条查询结果,搜索用时 0 毫秒
11.
基于HSC的进程隐藏检测技术 总被引:3,自引:3,他引:3
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测出常规安全检测工具不能发现的系统恶意程序。 相似文献
12.
范明钰 《信息安全与通信保密》2000,22(4):22-25
端口扫描是Internet正常工作所需要的技术,也是网络安全课题可能遇到的第一道关口.本文介绍了几种常用的端口扫描技术,以及由此发展出的几种对安全构成威胁的扫描技术、它们的实现原理、实施过程和特点. 相似文献
13.
基于博弈的MANETs信任模型研究 总被引:3,自引:0,他引:3
移动Ad-Hoc网络(MANET)是由一组带有无线收发装置的移动节点组成的无须固定设置支持的临时性的通信网络.MANETs具有开放的媒质、动态的拓扑结构、分布式的合作和受限的网络能力等基本特点.在MANETs中,节点之间相互信赖路由和转发数据包,节点间的合作是非常重要的.但是由于自私节点为了储存能量和其他资源,而不参与转发数据.由于MANETs通信没有第3方的中心认证,所以集中于强制合作是不适应的.基于博弈研究MANETs中的节点行为,根据节点的信誉度来获得资源,刺激节点共享资源和转发数据.提出了基于博弈理论的信任模型,鼓励包转发,约束自私节点.仿真结果表明该信任模型能够识别自私节点并且能在信任节点之间建立信任,提高了整个网络效率. 相似文献
14.
本文介绍丁对分组密码的一种新型攻击,它比以前考虑的所有攻击都强。这种“选择密钥攻击”是已被普遍接受的选择明文攻击的一种推广。我们给出了一个例子,说明在选择明文攻击下不可破的分组密码,却立刻为选择密钥攻击所破。一般选择密钥攻击在2~(n/2)次运算内可破n比特密钥。黑箱理论证明对于通常的攻击,这个结果是最好的。 相似文献
15.
16.
对现有的Windows下各种隐藏进程检测技术及其反检测技术进行了研究,提出了基于内存搜索的隐藏进程检测技术,并针对该技术的性能提出了改进。该种检测技术利用进程的固有特征对系统地址空间的遍历建立完整的进程列表来检测隐藏进程。通过实验表明,该技术具有较好的可靠性、检测效率和完整性。 相似文献
17.
18.
语音信道是应用最为广泛的一种通信媒体。其特点是,频带较窄,信噪比较高。为了在语音信道上获得越来越高的传输速率,研究人员和工程人员已为此奋斗了数十年。采用复杂的格状编码调制技术和正交调制技术,带宽利用率已接近3.1kHz语音带宽的Shannon极限:10b/s/Hz。但是所得到的约30kb/s的速率仍不能满足多媒体应用的需求。双绞线可以提供数兆赫兹的带宽,所以Modem的xDSL家庭利用多电平方式实现了每秒数兆比特的速率,本文主要介绍限制语音信道传输速率的因素,以及提高传输速率的方式。 相似文献
19.
20.